https://www.facebook.com/share/v/1CYSuoMaNy/ Caiu na Rede - Quarta 15/04/2026 ---------------------------------- Caiu na Rede- Com Enio Alexandre, Flavinho Silveira e Gean Souza. ------------------------------- Sua semana jamais será a mesma... Tudo sobre Brasil e o mundo aqui no Caiu na Rede. De segunda a sexta, das 08:00 as 09:00. ---------------------------------- Participe através de nossos canais YouTube e Facebook do Portal Via Direta e Caiu na Rede Brasil Spotify do Caiu na Rede https://www.facebook.com/portalviadiretanoticias
Gerar link
Facebook
X
Pinterest
E-mail
Outros aplicativos
Observar, detectar e investigar redes ODIN
ODIN
Observar, detectar e investigar redes
Versão atual: v2.0.0 "Huginn"
ODIN é uma ferramenta Python para automatizar a coleta de informações, a descoberta de ativos e os relatórios. Lembre-se, verifique o ramo de desenvolvimento quanto à borda sangrenta e feedback é bem-vindo!
Veja o wiki do GitHub para detalhes e instruções de instalação e configuração.
O que o ODIN pode fazer?
O ODIN tem como objetivo automatizar as tarefas básicas de reconhecimento usadas pelas equipes vermelhas para descobrir e coletar dados sobre ativos de rede, incluindo domínios, endereços IP e sistemas voltados para a Internet. O principal recurso do ODIN é o gerenciamento de dados e relatórios. Os dados são organizados em um banco de dados e, opcionalmente, esse banco de dados pode ser convertido em um relatório HTML ou em um banco de dados gráfico Neo4j para visualização dos dados.
O ODIN realiza isso em várias fases:
Fase 1 - Descoberta de ativos
Colete informações básicas da organização de fontes como o banco de dados de marketing Full Contact.
Verifique os certificados DNS Dumpster, Netcraft e TLS para descobrir subdomínios para os domínios fornecidos.
Resolva domínio e subdomínios para endereços IP por meio de conexões de soquete e registros DNS.
Colete informações de todos os endereços IP, como dados de propriedade e organização, do RDAP, whois e outras fontes de dados.
Pesquise domínios e pesquise endereços IP no Shodan para coletar dados adicionais, como sistemas operacionais, banners de serviço e portas abertas.
Verifique a possibilidade de aquisições e frente de domínio com os domínios e subdomínios.
Fase 2 - Descoberta de funcionários
Colete endereços de email e nomes de funcionários da organização de destino.
Vincule funcionários a perfis de mídia social por meio de mecanismos de pesquisa e da API do Twitter.
Verifique cruzadamente os endereços de e-mail descobertos com Have I Been Pwned de Troy Hunt.
Fase 3 - Serviços na nuvem e na Web
Procure arquivos e PDFs do Office no domínio de destino, faça o download e extraia metadados.
Pesquise baldes do AWS S3 e espaços digitais do oceano usando palavras-chave relacionadas à organização.
Faça capturas de tela dos serviços da Web descobertos para uma rápida revisão rápida dos serviços.
Fase 4 - Relatórios
Salve todos os dados em um banco de dados SQLite3 para permitir que os dados sejam facilmente consultados.
Gere um relatório HTML usando consultas SQL padrão para simplificar a leitura dos dados em um navegador da web.
Crie um banco de dados gráfico do Neo4j que vincule todas as entidades descobertas (endereços IP, domínios, subdomínios, portas e certificados) juntamente com os relacionamentos (por exemplo, RESOLVES_TO, HAS_PORT).
No final de tudo isso, você terá várias maneiras de navegar e visualizar os dados. Mesmo uma consulta simples do Neo4j como MATCH (n) RETURN n(exibir tudo) pode criar um gráfico fascinante do perímetro externo da organização e simplificar a visualização de como os ativos estão vinculados. As páginas wiki do Neo4j contêm melhores exemplos de consulta.
Comentários
Postar um comentário